Entradas

Mostrando entradas de septiembre, 2012

Automontar carpetas compartidas de VirtualBox en Linux

Imagen
VirtualBox tiene una opción para automontar carpetas compartidas en un huésped Linux, pero no siempre funciona bien. Hace tiempo propusimos un script para hacerlo manualmente . En esta ocasión vamos a hacer que se monten automáticamente . Supongamos que tenemos una carpeta compartida llamada Datos. La forma más sencilla de montarla en nuestro huésped es escribir en el terminal: sudo mkdir /media/Datos sudo mount -t vboxsf Datos /media/Datos El problema es que al hacerlo como superusuario, el dueño de la carpeta es root , y no se monta con el conjunto de permisos más adecuado. Para cambiar esto, vemos la ayuda del programa /sbin/mount.vboxsf y aplicamos las opciones pertinentes. Tutorial: Permisos en Linux Bien es sabido que la seguridad de Linux descansa en su sistema de archivos. Si escribimos ls -l en cualquier carpeta, podemos ver los conjuntos de permisos RWX que tiene cada elemento. R= Read , W= Write , X= Execute . La primera tríada es para el usuario prop

Utilizando claves seguras

Imagen
¡Una clase de Criptografía! ¿Cómo funciona la seguridad de los sitios webs? ¿Qué hace a una clave segura? ¿Se puede conseguir la contraseña de un amigo (o enemigo) para entrar en su Facebook? Lo primero que debemos saber es que nunca se guarda una contraseña , lo que se almacena es una huella de nuestra clave. Para hacernos una idea, el ejemplo más fácil de huella es la letra del DNI, que se obtiene realizando cálculos sobre el número. Pues bien, el mismo método (aunque de una forma más sofisticada) se emplea para obtener una huella de la palabra que escribimos cuando creamos una clave nueva. Cuando entramos a un sitio y escribimos nuestra clave, sencillamente  se calcula su hash y se compara con la huella guardada . Pero al igual que de una letra de DNI no se puede sacar el número (hay muchísimos números que dan la misma letra), tampoco se puede extraer por las buenas una clave a partir de su huella . Si se pudiera, las firmas digitales no tendrían razón de ser, y una gra

Cifrado de Vernam

Imagen
El cifrado de Vernam es un algoritmo de encriptación en flujo , es decir, consiste en combinar cada uno de los bits del mensaje con otro bit que actúa como clave de cifrado. Numerosos protocolos criptográficos, como el sistema WEP que utilizan nuestros routers o el A5/1 que se usa en las redes de teléfonos móviles, están basados en el cifrado de Vernam. Este procedimiento requiere, a diferencia de los sistemas de encriptación por bloques, una clave que sea tan larga como el mensaje . Entonces necesitamos alguna forma de obtener una clave pseudoaleatoria que pueda tener una longitud muy larga, y variable. Una forma de conseguir una clave fiable con facilidad, es utilizar un LFSR (Linear Feedback Shift Register), o Registro de Desplazamiento con Retroalimentación lineal. No nos asustemos por ese nombre, es lo más fácil del mundo: Fuente: Wikipedia . Un registro de desplazamiento es un conjunto de bits que tienen la capacidad de moverse a través de las celdas en las que